NEWS
SSL-Fehler bei Einbindung von Kamerabild in VIS
-
Hallo zusammen,
ich würde gerne auf einer VIS-Seite meinen Kamera-stream anzeigen lassen.
Eine Websuche hat ergeben, dass ich das Kamerabild via https://<IP>/cgi-bin/api.cgi?cmd=Snap&channel=0&rs=952700014VWK6CKG&user=<USER>&password=<PASSWORD> anzeigen lassen kann.Rufe ich den link im Browser auf erhalte ich einen Zertifikatsfehler. Logisch, denn dem SSL-Zertifikat wird nicht vertraut. Erst nach manueller Bestätigung erhalte ich das Bild. Logischerweise bekomme ich es aufgrund des Zertifikatsfehlers in meiner VIS auch nicht angezeigt.
Ich verwende den fullyKiosk Browser auf einem FireHD-Tablet. Kann mir jemand sagen, wie ich mein Bild in die VIS bekomme?
- Zertifikat der Cam als vertrauenswürdig im Tablet importieren?
- Parameter im FullyKioskbrowser?
Ich bin für Tipps dankbar.
Viele Grüße -
@christobal0815 sagte in SSL-Fehler bei Einbindung von Kamerabild in VIS:
Ich verwende den fullyKiosk Browser
Schau mal hier:
https://www.fully-kiosk.com/de/Dann runterscrollen bis Remote Admin Plus
How to generate and put a self signed SSL certificate? You need Openssl and some Linux knowledge to create a SSL certificate for the device. First create a root certificate (for signing other CAs) using a script like this: #!/bin/bash mkdir CA openssl genrsa -aes256 -out CA/rootCA.key 4096 openssl req -x509 -new -nodes -key CA/rootCA.key -sha256 -days 3650 -out CA/rootCA.crt Import the rootCA.crt as Trusted Root Authority in your web browser. Now create a domain certificate fully-remote-admin-ca.p12 with password “fully” for each device using a script like this. Each device must be addressed in your local network by a hostname like device4711.network.my, not by the IP address. #!/bin/bash if [ -z "$1" ] then echo "Please supply a domain to create a certificate for"; echo "Usage:" echo "$0 device4711.network.my" exit; fi openssl req -new -nodes -keyout domain.key -out domain.csr -days 3650 -subj "/C=DE/L=Some/O=Acme, Inc./CN=$1" openssl x509 -req -days 3650 -sha256 -in domain.csr -CA CA/rootCA.crt -CAkey CA/rootCA.key -CAcreateserial -out domain.crt -extensions v3_ca -extfile <( cat <<-EOF [ v3_ca ] subjectAltName = DNS:$1 EOF ) openssl pkcs12 -export -out fully-remote-admin-ca.p12 -inkey domain.key -in domain.crt -passout pass:fully echo Generated self signed CA for $1 in fully-remote-admin-ca.p12 openssl pkcs12 -in fully-remote-admin-ca.p12 -nodes -passin pass:"fully" | openssl x509 -noout -text Now copy fully-remote-admin-ca.p12 file onto device into /sdcard folder and restart Fully Kiosk. Remote Admin will now be available at the location like https://device4711.network.my This setup works at least with current Google Chrome on Windows 10 without any warnings. Using other clients may need a slightly different SSL setup.
nicht ganz einfach ...